Хакеры, взломавшие PoS-терминалы Target, не могут расшифровать похищенные PIN-коды карт

image

Теги: Target, шифрование, PIN-код, платежная карта, взлом, брут-форс

Злоумышленники ищут помощи в расшифровке на подпольных хакерских форумах.

Хакеры, взломавшие PoS-терминалы крупной американской торговой сети Target и похитившие данные платежных карт ее клиентов, не могут расшифровать PIN-коды карт, зашифрованные алгоритмом 3DES. По словам экспертов компании безопасности IntelCrawler, 3 января нынешнего года злоумышленники разместили объявление о поиске хакеров, способных взломать данное шифрование. За расшифровку каждой строки PIN-кода они предлагают $10.

В IntelCrawler отмечают, что обсуждения шифрования данных платежных карт ведутся на подпольных хакерских форумах еще с 2011 года. «Большинство пользователей, участвующих в подобных обсуждениях, умеют перехватывать трафик, но им требуется помощь в расшифровке», - сообщил генеральный директор IntelCrawler Эндрю Комаров (Andrew Komarov).

Эксперты предполагают, что преступники являются жителями Восточной Европы. Эта хакерская группа специализируется на осуществлении целевых атак на PoS-терминалы при помощи сложного вредоносного ПО. Их главной задачей является перехват данных платежных карт и PIN-кодов.

Мнения исследователей безопасности по поводу того, возможен ли взлом шифрования 3DES, расходятся. По словам Комарова, данное шифрование уязвимо к брутфорс-атакам, и ранее хакерам уже удавалось его взломать.

Эксперты австралийской компании Payment Security Consulting, напротив, считают, что PIN-коды карт клиентов Target являются безопасными, и осуществление брутфорс-атаки, описанной IntelCrawler, невозможно.

Такого же мнения придерживается Роберт Грэм (Robert Graham) из компании Errata Security. «Да, 3DES не может быть взломано хакерами. Если у них нет секретного ключа, они не могут расшифровать числа PIN-кодов. Однако существует выход – хакеры могут получить PIN-коды без их расшифровки, поскольку два идентичных кода расшифровываются одинаково», - заявил Грэм.     


или введите имя

CAPTCHA
MrDywar
15-01-2014 15:22:37
DES поломали, думали думали, и придумали. 3 раза DES, оборудования менять не надо, денег вкладывать не надо (особо). Теперь за * схватятся, 3DES не AES.
0 |